امنیت سایبری سیستم های کنترل و شبکه های صنعتی

وبلاگ شخصی مهندس تاجدینی
امنیت سایبری سیستم های کنترل و شبکه های صنعتی

وبلاگ شخصی مهندس تاجدینی
تماس :09123706133
Tajedini.m@gmail.com
مشاور، طراح و مدرس در زمینه امنیت سیستم های کنترل و شبکه های صنعتی و اسکادا
* نویسنده اولین و تنها کتاب فارسی امنیت سامانه های کنترل صنعتی کشور

چهارشنبه, ۲۸ شهریور ۱۳۹۷، ۰۳:۱۱ ب.ظ

توانمندی ها و خدمات قابل ارائه

 

خدمات قابل ارائه در زمینه امنیت سیستم های کنترل و شبکه‎های صنعتی به شرح ذیل می‎باشد :

 

1-     مشاوره در زمینه امن‎سازی سیستم های کنترل و شبکه‎های صنعتی

2-     طراحی و پیاده‎سازی معماری و توپولوژی امن شبکه صنعتی

3-     مشاوره و تامین انواع  فایروال‎های صنعتی و پیکربندی و اجرای آنها

4-     تامین آنتی‎ویروس‎های مناسب سیستم‎های کنترل و شبکه‎های صنعتی و پیکربندی و اجرای آنها

5-     ارزیابی امنیتی و آزمون نفوذ پذیری سیستم‎های کنترل و شبکه‎های صنعتی بر اساس استانداردهای مطرح جهانی

6-     پیاده‎سازی و اجرای مکانیزم دفاع در عمق متناسب با ساختار و معماری شبکه‎های صنعتی

7-     پیاده‎سازی سیستم مانیتورینگ مدیریت تهدیدات امنیتی در سیستم های کنترل و شبکه‎های صنعتی

8-     انجام پروژه‎های تحقیقاتی در زمینه امنیت سیستم های کنترل و شبکه‎های صنعتی

9-     تهیه و تدوین چک‎لیست ارزیابی امنیتی متناسب با ساختار و معماری سیستم کنترل و شبکه صنعتی

10-  برگزاری دوره‎ آموزشی در زمینه امنیت سایبری سیستم های کنترل و شبکه‎های صنعتی

تماس :

محمد تاجدینی

نویسنده اولین و تنها کتاب فارسی کشور

09123706133

Tajedini.m@gmail.com

۰ نظر موافقین ۰ مخالفین ۰ ۲۸ شهریور ۹۷ ، ۱۵:۱۱
مهندس تاجدینی
جمعه, ۱۶ خرداد ۱۳۹۹، ۰۴:۱۵ ب.ظ

امنیت سیستم های اتوماسیون صنعتی

 

خدمات قابل ارائه در زمینه امنیت سیستم های اتوماسیون صنعتی به شرح ذیل می‎باشد :

 

  1. مشاوره در زمینه امن‎سازی سیستم های اتوماسیون صنعتی
  2. طراحی و پیاده‎سازی معماری و توپولوژی امن سیستم های اتوماسیون صنعتی
  3. مشاوره و تامین انواع  فایروال‎های صنعتی و پیکربندی و اجرای آنها
  4. تامین آنتی‎ویروس‎های مناسب سیستم های اتوماسیون صنعتی و پیکربندی و اجرای آنها
  5. ارزیابی امنیتی و تست نفوذ سیستم های اتوماسیون صنعتی بر اساس استانداردهای مطرح جهانی
  6. پیاده‎سازی و اجرای مکانیزم دفاع در عمق متناسب با ساختار و معماری سیستم های اتوماسیون صنعتی
  7. پیاده‎سازی سیستم مانیتورینگ مدیریت تهدیدات امنیتی در سیستم های اتوماسیون صنعتی
  8. انجام پروژه‎های تحقیقاتی در زمینه امنیت سیستم های اتوماسیون صنعتی
  9. تهیه و تدوین چک‎لیست ارزیابی امنیتی متناسب با ساختار و معماری سیستم های اتوماسیون صنعتی
  10. برگزاری دوره‎ آموزشی در زمینه امنیت سایبری سیستم های اتوماسیون صنعتی

تماس :

محمد تاجدینی

نویسنده اولین و تنها کتاب فارسی کشور

09123706133

Tajedini.m@gmail.com

۰ نظر موافقین ۰ مخالفین ۰ ۱۶ خرداد ۹۹ ، ۱۶:۱۵
مهندس تاجدینی
سه شنبه, ۲۲ مرداد ۱۳۹۸، ۰۷:۲۸ ب.ظ

چک لیست امنیت سیستم های کنترل صنعتی و اسکادا

چک لیست امنیت سایبری سیستم های کنترل صنعتی و اسکادا

چک لیست امنیت سایبری سیستم های کنترل صنعتی و اسکادا

همانطور که می دانیم امنیت سایبری در سیستم های کنترل صنعتی و اسکادا امروزه به یک چالش جدی و بسیار مهم برای صنایع تبدیل شده است و از آنجا که دانش امنیت سایبری سیستم های کنترل و شبکه های صنعتی برگرفته از دو حوزه IT و صنعتی بوده لذا افراد بسیار کمی به دنبال این دانش رفته و سعی در فعالیت در این زمینه می نمایند. یکی از موارد بسیار مهمی که صنایع کشور به دنبال آن هستند چک لیست ارزیابی امنیتی سیستم های کنترل صنعتی بوده تا بوسیله آن بتوانند سیستم های خود را ارزیابی نموده و امنیت آن را بهبود ببخشند.

کلیه صنایع کشور برای داشتن این چک لیست امنیتی می توانند با اینجانب تماس گرفته تا راهنمایی های لازم در این زمینه ارائه گردد.

تماس :

09123706133

Tajedini.m@gmail.com

۲ نظر موافقین ۰ مخالفین ۰ ۲۲ مرداد ۹۸ ، ۱۹:۲۸
مهندس تاجدینی
شنبه, ۱۹ مرداد ۱۳۹۸، ۱۱:۴۳ ب.ظ

فایروال صنعتی دیواره آتش صنعتی

فایروال (دیواره آتش) صنعتی  Industrial Firewall

 

 

همانطور که می دانیم امروزه یکی از مهم ترین نگرانی ها و دغدغه های کارفرمایان عزیز صنعتی امنیت سیستم های کنترل صنعتی و شبکه صنعتی و اسکادا بوده و این موضوع برای آنها به چالشی بزرگ تبدیل شده است. اینجانب با بهره گیری از تجربیات  و همچنین ارتباطات بسیار قوی با کمپانی ها و تولیدکنندگان فایروال ها (دیواره های آتش) صنعتی آماده ارائه خدمات گوناگون در زمینه تهیه و تامین این تجهیزات و همچنین نصب و راه اندازی و پیکربندی می باشم. برخی از مهم ترین فایروال های صنعتی که می توان در شبکه های صنعتی مورد استفاده قرار داد عبارتند از :

  • فایروال صنعتی Siemens یا همان  Scalance S
  • فایروال صنعتی  Tofino
  • فایروال صنعتی  MOXA
  • فایروال صنعتی  ABB
  • فایروال صنعتی  Schneider
  • فایروال صنعتی  Hirschmann
  • فایروال صنعتی امرسون دلتاوی  DeltaV

لازم به ذکر است که استفاده از فایروال های صنعتی و پیکربندی آنها نیازمند دانش بالایی بوده که با رعایت یکسری نکات و پارامترهای خاص می توان از آنها استفاده نمود. کلیه کارفرمایان عزیز می توانند جهت کسب اطلاعات بیشتر با اینجانب تماس حاصل فرمایند.

تماس :

09123706133

Tajedini.m@gmail.com

۰ نظر موافقین ۰ مخالفین ۰ ۱۹ مرداد ۹۸ ، ۲۳:۴۳
مهندس تاجدینی
شنبه, ۱۹ مرداد ۱۳۹۸، ۱۱:۴۱ ب.ظ

امنیت سایبری سیستم های اسکادا

 

خدمات قابل ارائه در زمینه امنیت سایبری سیستم های اسکادا به شرح ذیل می‎باشد :

 

  1. مشاوره در زمینه امن‎سازی سیستم های اسکادا
  2. طراحی و پیاده‎سازی معماری و توپولوژی امن سیستم های اسکادا
  3. مشاوره و تامین انواع  فایروال‎های صنعتی و پیکربندی و اجرای آنها
  4. تامین آنتی‎ویروس‎های مناسب سیستم های اسکادا و پیکربندی و اجرای آنها
  5. ارزیابی امنیتی و آزمون نفوذ پذیری سیستم های اسکادا بر اساس استانداردهای مطرح جهانی
  6. پیاده‎سازی و اجرای مکانیزم دفاع در عمق متناسب با ساختار و معماری سیستم های اسکادا
  7. پیاده‎سازی سیستم مانیتورینگ مدیریت تهدیدات امنیتی در سیستم های اسکادا
  8. انجام پروژه‎های تحقیقاتی در زمینه امنیت سیستم های اسکادا
  9. تهیه و تدوین چک‎لیست ارزیابی امنیتی متناسب با ساختار و معماری سیستم های اسکادا
  10. برگزاری دوره‎ آموزشی در زمینه امنیت سایبری سیستم های اسکادا

تماس :

محمد تاجدینی

نویسنده اولین و تنها کتاب فارسی کشور

09123706133

Tajedini.m@gmail.com

۰ نظر موافقین ۰ مخالفین ۰ ۱۹ مرداد ۹۸ ، ۲۳:۴۱
مهندس تاجدینی
شنبه, ۱۹ مرداد ۱۳۹۸، ۱۱:۳۹ ب.ظ

امنیت سیستم های کنترل صنعتی

 

خدمات قابل ارائه در زمینه امنیت سیستم های کنترل صنعتی به شرح ذیل می‎باشد :

 

  1. مشاوره در زمینه امن‎سازی سیستم های کنترل صنعتی
  2. طراحی و پیاده‎سازی معماری و توپولوژی امن سیستم های کنترل صنعتی
  3. مشاوره و تامین انواع  فایروال‎های صنعتی و پیکربندی و اجرای آنها
  4. تامین آنتی‎ویروس‎های مناسب سیستم‎های کنترل  صنعتی و پیکربندی و اجرای آنها
  5. ارزیابی امنیتی و تست نفوذ سیستم‎های کنترل  صنعتی بر اساس استانداردهای مطرح جهانی
  6. پیاده‎سازی و اجرای مکانیزم دفاع در عمق متناسب با ساختار و معماری سیستم های کنترل صنعتی
  7. پیاده‎سازی سیستم مانیتورینگ مدیریت تهدیدات امنیتی در سیستم های کنترل صنعتی
  8. انجام پروژه‎های تحقیقاتی در زمینه امنیت سیستم های کنترل صنعتی
  9. تهیه و تدوین چک‎لیست ارزیابی امنیتی متناسب با ساختار و معماری سیستم های کنترل صنعتی
  10. برگزاری دوره‎ آموزشی در زمینه امنیت سایبری سیستم های کنترل صنعتی

تماس :

محمد تاجدینی

نویسنده اولین و تنها کتاب فارسی کشور

09123706133

Tajedini.m@gmail.com

۰ نظر موافقین ۰ مخالفین ۰ ۱۹ مرداد ۹۸ ، ۲۳:۳۹
مهندس تاجدینی
يكشنبه, ۱ ارديبهشت ۱۳۹۸، ۱۲:۲۰ ب.ظ

تهدیدات سایبری در سیستم های کنترل صنعتی و اسکادا

به گزارش متخصصین امنیتی امروزه توسعه زیرساخت‌های کنترل صنعتی، به‌عنوان بخشی بزرگ از رشد یک کشور محسوب می‌شود. با پیشرفت علم و فناوری در قرن 21، و با وجود آسیب‌پذیری در تجهیزات کنترلی صنعتی، این تجهیزات به هدف قابل‌توجه مهاجمان تبدیل‌شده است.

سیستم‌های کنترل صنعتی (ICS)، زندگی روزمره همگی ما را تحت پوشش خود قرار داده استبیشتر این سیستم‌ها در زیرساخت‌های برق، سیستم آب و فاضلاب، نفت و گاز طبیعی، حمل‌ونقل، شیمیایی، دارویی، کاغذ و خمیرکاغذ، غذا و تولید پراکنده مانند (خودرو، هوافضا و کالاهای با دوام)، مورداستفاده قرار می‌گیرد. امروزه شهرها، ماشین‌ها، خانه‌ها و تجهیزات پزشکی هوشمند، توسط سیستم‌های کنترل صنعتی مدیریت و اجرا می‌شوند و همین موضوع سبب شده تا آسیب‌پذیری در این سامانه‌ها، زندگی بشر را نیز تحت تاثیر قرار دهد.

گسترش روز به روز اینترنت، آسیب‌پذیر بودن این سیستم‌های کنترلی را بیش از پیش آشکار می‌کنددر حال حاضر تعداد زیرساخت‌های کنترل صنعتی وابسته به اینترنت، روز به روز در حال رشد است. کارشناسی‌های انجام‌شده نشان می‌دهد در ابتدا سیستم‌های کنترل صنعتی، با پروتکل‌های امنیتی طراحی می‌شدند. در دسترس بودن قابلیت‌های متعدد سیستم‌های کنترل صنعتی، به علت عدم وجود کنترل‌های امنیتی مناسب، ضربه زدن به زیرساخت‌های صنعتی را تسهیل می‌کند. اولین اطلاعات در مورد آسیب‌پذیر بودن سیستم‌های کنترل صنعتی، در سال 1997 ارائه و منتشرشد. بررسی‌ها نشان می‌دهد، آمار آسیب‌پذیری‌ها روی زیرساخت‌های کنترل صنعتی، روز به روز در حال افزایش است.

از مهم‌ترین حملاتی که روی سیستم‌های کنترل صنعتی رخ‌داده، می‌توان حمله به نیروگاه تولید انرژی الکتریکی شهر Ivano-Frankivsk اوکراین اشاره کرد که در این حمله حدود نیمی از خانه‌های این شهر بدون برق شدند. این شهر به‌عنوان یکی از قربانیان حملات پایدار و پیشرفته BlackEnergy به شمار می‌رود.

از دیگر حوادث قابل توجهی که در سال 2015 اتفاق افتاد، می‌توان به انتشار اطلاعات Verizon یا حمله به سیستم کنترلی شرکت آب Kemuri در آمریکا اشاره کرد. مهاجمان پس از ورود به این سامانه، سطح مواد شیمیایی مورد استفاده برای پاک‌سازی آب را تغییر داده و باعث آلوده کردن آب مخازن شدند. نفوذ از طریق یک سیستم خارجی انجام شد و مهاجم، با استفاده از ورود به سیستم کلیدهای قابل‌برنامه‌ریزی منطقی PLC، تنظیم شیرهای کنترلی و کانال‌های جریان آب را به دست گرفت. آنها از این طریق، موفق به ایجاد تغییرات در سیستم کنترلی مورداستفاده شدند.
در سال 2015 تهدیدات دیگری علیه زیرساخت‌های کنترل صنعتی مانند حمله به کارخانه فولاد آلمان و فرودگاه Frederic Chopin ورشو، در لهستان رخ داد. در این سند ارائه یک نمای کلی از وضعیت فعلی امنیت سایبری در زیرساخت‌های صنعتی و آسیب‌پذیری‌های موجود در سیستم‌های کنترل صنعتی را موردبررسی قرار داده‌ایم.

بررسی دستاوردها


امروزه محققان، تمرکز خود را روی دو بخش آسیب‌پذیری و در دسترس بودن سیستم‌های کنترل صنعتی در فضای مجازی معطوف کرده‌اند. اطلاعات آسیب‌پذیری جمع‌آوری‌شده از منابع آزاد، مانند پیشنهادهای تیم واکنش سریع، NVD/CVE و امنیت سیستم‌های SCADA به دست می‌آید. سطح شدت آسیب‌پذیری‌ها با استفاده از سیستم مشترک امتیازدهی (CVSS) نسخه‌های 2 و 3، موردبررسی قرارداده می‌شود.
در بخش دوم بررسی آسیب‌پذیری‌ها، دسترسی به اینترنت برای سیستم‌های کنترل صنعتی، یک رویکرد غیرعامل برای تجزیه‌وتحلیل سیستم‌های کنترل صنعتی به شمار می‌روداین اقدام را بر اساس موتور جستجوی Shodan موردبررسی قرار می‌دهیم. در این میان برای شناسایی سیستم‌های کنترل صنعتی در موتور جستجوی نام‌برده، از قابلیت شناسایی اثرانگشت استفاده می‌شود.

یافته‌های اصلی


•    رشد آسیب‌پذیری در سیستم‌های کنترل صنعتی: توجه به امنیت سیستم‌های کنترل صنعتی در چند سال اخیر، سبب شده است تا اطلاعات بیشتری از این آسیب‌پذیری‌ها، به صورت عمومی در اختیار مردم قرار بگیرد. به صورت کلی، 189 آسیب‌پذیری در سیستم‌های کنترل صنعتی در سال 2015 شناسایی شدند که در حدود 49% آنها در وضعیت بحرانی و 42% نیز در وضعیت متوسط طبقه بندی شدند.

•    آسیب‌پذیری‌های قابل بهره‌برداری: 26 آسیب‌پذیری که در سال 2015 منتشرشده بود، توسط مهاجمان به کار گیری شد. علاوه بر این، بسیاری از آسیب‌پذیری‌ها، از رمزگذاری hard-coded استفاده می‌کنند که به مهاجم اجازه اجرای کدهای مخرب خود را با استفاده از دسترسی غیرمجاز می‌دهد. بررسی این سیستم‌های کنترل صنعتی، به ما نشان می‌دهد که در این سیستم‌ها، از جعبه سیاه به عنوان اعتبار پیش‌فرض در نظر گرفته‌شده استفاده می‌شود و این موضوع، قابلیت کنترل از راه دور سیستم را به مهاجم می‌دهد. این فعالیت که به پروژه SCADAPASS از گروه ارزیابی امنیت سیستم‌های کنترلی SCADA Strangelove اختصاص دارد، به بررسی این آسیب‌پذیری‌ها می‌پردازد.

•    آسیب‌پذیری‌های گسترده در سیستم‌های کنترل صنعتی: آسیب‌پذیری‌های جدید کشف‌شده در سیستم‌های کنترل صنعتی در سال 2015، بین 55 شرکت شناسایی شدند که شامل سیستم‌های HMI، تجهیزات الکتریکی، SCADA، تجهیزات شبکه‌های صنعتی، کلیدهای قابل‌برنامه‌ریزی PLC و دیگر تجهیزات کنترلی بود. محققان بر این باورند که بیشترین آسیب‌پذیری در محصولات تولیدی شرکت‌های زیمنس (Siemens)، اشنایدر الکتریک (Schneider Electric) و هوسپیرا (Hospira)، شناسایی‌شده است. آسیب‌پذیری‌های گسترده در این سیستم‌ها، بدین صورت است که سرریز بافر، بیش از 9% آسیب‌پذیری‌ها را به خود اختصاص داده استهمچنین استفاده از کدهای مخرب 7% و اجرای اسکریپت‌ها از طریق cross-site نیز، 7آسیب‌پذیری‌ها را به خود اختصاص داده‌اند.

•    ثابت نشدن همه آسیب‌پذیری‌ها از 2015 تابه‌حال: وصله‌ها و سفت‌افزارهای در دسترس برای 85% از آسیب‌پذیری‌های موجود، منتشر شده‌اند و باقی آسیب‌پذیری‌ها تا به حال به دلایل مختلف ثابت نشده‌انداین آسیب‌پذیری‌های اصلاح‌نشده، خطرهای قابل‌توجهی را به دنبال خواهند داشت، به‌ویژه برای کسانی که از تنظیمات نامناسب شبکه، در طراحی‌های خود استفاده می‌کنند. برای مثال، می‌توان به 11904 دسترسی از راه دور به سیستم سلول‌های خورشیدی SMA شرکت WebBox اشاره کرد که برای اجرای فعالیت مخرب در دسترس مهاجمان قرار دارد.

• دسترسی به تجهیزات از طریق اینترنت: بیش از 220668 تجهیز آسیب‌پذیر با استفاده از موتور جستجو گر Shodan شناسایی ‌شده‌اند که بیش از 188019 عدد از آنها، در 170 کشور مختلف قرار دارند. بیشتر این تجهیزات قابل‌کنترل که 30.5% از کل تجهیزات را به خود اختصاص می‌دهند، در آمریکا و اروپا استقرار دارند. همچنین درصد این تجهیزات در کشورهای اروپایی مانند آلمان 13.9% و در اسپانیا 5.9% است.

 استفاده از پروتکل‌های ناامن در سیستم‌های کنترل صنعتی: تعداد زیادی پروتکل وجود دارد که در سیستم‌های کنترل صنعتی مورداستفاده قرار گرفته و شامل HTTP، Niagara Fox، Telnet، EtherNet/IP، Modbus، BACnet، FTP، Omron FINS و Siemens S7 می‌شوند. بررسی‌ها نشان می‌دهد که 172338 از تجهیزات که 91.6% از تجهیزات سیستم‌های کنترل صنعتی را شامل می‌شود، از این پروتکل‌ها استفاده می‌کنند.

• تجهیزات آسیب‌پذیر در دسترس: محققان بر این باورند که تجهیزات سلول‌های خورشیدی WebBox با شناسه‌ی CVE-2015-3964 آسیب‌پذیری، از تجهیزات آسیب‌پذیر در دسترس به شمار می‌رود. همچنین آسیب‌پذیری‌های بحرانی دیگر در کلیدهای قابل‌برنامه‌ریزی Omron CJ2M با شناسه‌ی آسیب‌پذیر CVE-2015-1015 و CVE-2015-0987 شناسایی‌شده است که از این تجهیزات به شمار می‌روند. بررسی‌ها نشان می‌دهد 92% از تجهیزات سیستم‌های کنترل صنعتی، از پروتکل‌های ناامن استفاده می‌کنند.

• صنایع مختلف بیشترین تأثیرپذیری: بررسی‌ها نشان می‌دهد از بین 17042 تجهیز در سیستم‌های کنترل صنعتی، 13698 تجهیز آسیب‌پذیر در 104 کشور مختلف واقع‌شده‌اند که به شرکت‌های بزرگ اختصاص دارند. در این میان، محققان موفق به بررسی و شناسایی 1433 سازمان بزرگ استفاده‌کننده از این تجهیزات شدند که در سیستم‌های خود از این تجهیزات استفاده می‌کنند. مهم‌ترین این صنایع عبارت‌اند از صنایع برق، هوافضا، حمل‌ونقل (فرودگاه‌ها)، نفت و گاز، متالوژی، شیمیایی، کشاورزی، خودرو، آب و برق، نوشیدنی و تولید مواد غذایی که از صنایع تحت تأثیر سیستم‌های کنترل آسیب‌پذیر به شمار می‌روند. بررسی‌ها نشان می‌دهد نهادهای دولتی (پلیس)، مراکز پزشکی، سازمان‌های مالی، تفریحی، هتل‌ها، موزه‌ها، کتابخانه‌ها و کسب‌وکارهای کوچک از زیرساخت‌هایی به شمار می‌روند که مهاجمان قادر به ایجاد تغییرات کنترل از راه دور تجهیزات با استفاده از آسیب‌پذیری موجود در سیستم هستند. در این میان، سازمان‌های انرژی، حمل‌ونقل، گاز، مهندسی و ساخت، نوشیدنی و غذا، سازمان انرژی و حمل‌ونقل بیشترین آسیب‌پذیری را به خود اختصاص داده‌اند.

نتیجه‌گیری


در پایان باید به این نکته توجه کنیم که حفاظت از سیستم‌ها و جداسازی محیط‌های حساس، به‌عنوان یک کنترل امنیتی کافی برای سیستم‌های کنترل صنعتی به شمار می‌رود. امروزه نیاز کسب‌وکار در قرن 21 حاکی از آن است که سیستم‌های کنترل صنعتی با سیستم‌های خارجی و شبکه‌های گسترده داخلی، نیاز به ارتباط با یکدیگر دارند. این به نوبه خود یک تهدید برای این زیرساخت‌ها به شمار می‌رود و به‌عنوان یک فرصت خوب برای اجرایی کردن فعالیت مخرب مهاجمان، تلقی می‌شود.

 

منبع : سایبربان و گرداب

 

۱ نظر موافقین ۰ مخالفین ۰ ۰۱ ارديبهشت ۹۸ ، ۱۲:۲۰
مهندس تاجدینی
يكشنبه, ۱ ارديبهشت ۱۳۹۸، ۱۲:۱۵ ب.ظ

امنیت سایبری در اینترنت اشیا

فناوری اینترنت اشیا در حال حاضر فراگیرتر از آنی است که بسیاری از کاربران تصور می کنند. سیستم های زیرمجموعه IoT در گستره ای از محیط ها و کاربردها، حتی خارج از حلقه های مشتریان، پدیدار می شوند. امروزه، تمامی گروه ها، از کسب وکارهای سازمانی گرفته تا حکومت های شهری، در حال بهره برداری از دستگاه های هوشمند و مجهز به بلوتوث و اینترنت هستند تا قابلیت های حیاتی متعددی را امکان پذیر سازند.
بررسی این محیط نشان می دهد که پیش بینی های بلند پروازانه برخی صاحب نظران در صنعت در خصوص این حوزه چندان هم دور از ذهن نیست. بر اساس گفته لئو سان، یکی از کارشناسان مؤسسه خدمات مالی The Motley Fool، سیسکو برآورد نموده است که تا سال ۲۰۲۰ مجموعاً ۵۰ میلیارد دستگاه به شبکه IoT متصل خواهند شد؛ از طرف دیگر، شرکت اینتل حتی از این فراتر رفته و پیش بینی کرده است که تا سال ۲۰۲۰ بالغ بر ۲۰۰ میلیارد دستگاه در مجموعه IoT قرار خواهند گرفت.
اکنون که این دستگاه ها هر روز سهم بیشتری از زیرساخت های حیاتی در شهرها و کسب وکارها را در سراسر جهان تشکیل می دهند، IoT نیز جذابیت بیشتری برای هکرها یافته است. سیستمهای هوشمند زیر حمله مهاجمان قرار دارند و سازمان های مجری و پشتیبانی کننده این فناوری باید گام های مناسبی برای حفاظت از این فناوری بردارند.

توصیفی دقیق تر از موتور جستجوی Shodan

محققان شرکت ترند مایکرو با نام های نومان هیوک، استفان هیلت و ناتاشا هلبرگ، اخیراً بررسی عمیق تری روی Shodan انجام داده اند. Shodan یک موتور جستجو است که دستگاههای متصل به اینترنت، از جمله دستگاه های IoT، را فهرست می نماید. بر اساس یافته های این محققان، تعداد زیادی از دستگاه های نامبرده در Shodan به خاطر پیکربندی ضعیف و ملاحظات امنیتی دیگر، در معرض دسترسی و حفاظت نشده هستند. در حقیقت، این محققان موفق به شناسایی شهرهایی شدند که بیشترین تعداد دستگاه های حفاظت نشده در آنها قرار دارد. در ذیل، خلاصه ای از یافته ها و رتبه بندی بزرگترین شهرهای آمریکا از لحاظ این فهرست ارائه شده است:
 شهر هیوستن دارای بیشترین تعداد وب کم های حفاظت نشده است و شیکاگو نیز با بیش از یک هزار و ۵۰۰ دستگاه وب کم حفاظت نشده در جایگاه بعدی قرار دارد.
 شهر لس آنجلس رتبه اول از نظر وب سرورهای حفاظت نشده را به خود اختصاص داد و هیوستن در جایگاه دوم قرار گرفت.
 مسئله جالب توجه آن است که شهرهای کوچکتر، نظیر لافایِت در ایالت لوئیزیانا و سَنت پاول در ایالت مینسوتا، دارای بیشترین دارایی های سایبری حفاظت نشده در دولت هستند و در این زمینه، از شهرداری های بزرگتری نظیر دنور و واشنگتن نیز پیشی گرفته اند.
اما این تنها آغاز راه است؛ مقاله شرکت ترند مایکرو با عنوان «شهرهای آمریکا در معرض خطر: صنایع و سیستم های کنترل صنعتی» نشان داد که دستگاه های فعال در بخش آموزش و پرورش، خدمات رفاهی و خدمات اضطراری نیز هیچ دفاعی در برابر حملات ندارند. به طور کلی، شهرهای هیوستن و لافایت دارای بیشترین تعداد دستگاه های حفاظت نشده در بخش ارائه خدمات اضطراری هستند. علاوه بر این، در حالی که تعداد قابل توجهی از دستگاه های حفاظت نشده در بخش آموزش و پرورش در سرتاسر آمریکا وجود دارد، در این میان فیلادلفیا با ۶۵ هزار دستگاه نهایی حفاظت نشده و آسیب پذیر، رتبه اول را به خود اختصاص می دهد.
با توجه به این که شهرها امروزه از سیستم های هوشمند بیشتر بهره برداری می کنند، آیا دستگاه های حفاظت نشده، مسئولان و شهروندان را در معرض مخاطرات قرار می دهند؟

همپوشانی IoT و زیرساخت های حیاتی، دستمایه قدرت هکرها

هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.
هکرها در همین چند ماه اخیر، قدرت و توانمندی های خود را در شهر دالاس آمریکا به منصه ظهور گذاشتند و نشان دادند که در صورت هم پوشانی زیرساخت های حیاتی و IoT با فعالیت های مجرمانه سایبری، چه وقایعی می تواند رخ دهد. روزنامه گاردین از واقعه ای در شهر دالاس گزارش داد که اهالی این شهر در نیمه های شب با به صدا درآمدن آژیر خطر در سراسر شهر از خواب بیدار شده بودند. با این حال، هیچ رخداد خاصی وجود نداشت که مسبب به صدا درآمدن آژیر اضطراری باشد.
مهاجمان توانسته بودند سیستم آژیر اضطراری را هک نمایند و کنترل آن را در اختیار بگیرند و سپس، در ساعت ۲۳ و ۴۲ دقیقه آژیر خطر را فعال کردند. این سیستم ۱۵ بار و هر بار به مدت ۹۰ ثانیه به صدا در آمد و مسئولان نهایتاً در ساعت یک و ۱۷ دقیقه بامداد توانستند آن را غیرفعال سازند.
راکی واز، رئیس سازمان مدیریت شرایط اضطراری دالاس، بیان داشت: «ما آژیر را در سریع ترین زمان ممکن غیرفعال نمودیم و تمامی جوانب احتیاطی و پروتکل هایی را که باید به منظور حصول اطمینان از در معرض خطر قرار نگرفتن ۱۵۶ سیستم آژیر خود از آنها پیروی می کردیم، در نظر گرفتیم».
مسئولان اطلاعات دقیقی درباره فرایند به کاررفته برای هک کردن این سیستم ارائه نکردند؛ اما به نظر آنها، این حادثه از سمت مجرمان سایبری در داخل شهر منشأ گرفته بود. با این که هیچ فردی در خلال این حادثه آسیب ندید، اما این واقعه نشان داد که از چه راه هایی می توان یک سیستم فناوری حیاتی را در معرض مخاطره قرار داد. نه تنها ساکنان این شهر باید صدای وحشت آفرین آژیر اضطراری را برای مدتی طولانی تحمل می کردند، بلکه بخش های خدماتی شهر نیز درگیر تلاش برای مقابله با این حمله بودند؛ از جمله متصدیان بخش خدمات اضطراری محلی که چهار هزار و ۴۰۰ تماس درباره آژیر اضطراری دریافت کردند و در این میان، فقط ۸۰۰ تماس در یک بازه زمانی ۱۵ دقیقه ای در حدود نیمه شب برقرار شده بود.
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.

استفاده از باتنت ها در هک کردن و به دست گرفتن کنترل دستگاه های IoT

حمله گروهی از هکرهای متجاوز به سیستم آژیر اضطراری شهر و به دست گرفتن کنترل آن در برابر حادثه ای که در ادامه ذکر می گردد، بی اهمیت جلوه می کند. در اواخر سال ۲۰۱۶، گزارش هایی درباره باتنت Mirai منتشر گردید؛ نوعی بدافزار بسیار قدرتمند که توانایی حمله به دستگاه های IoT و استفاده از دستگاه های IoT آلوده برای اجرای حملات بعدی را دارد.
یک متخصص امنیتی به نام برایان کرِبز در نوامبر سال ۲۰۱۶ گزارش کرد که بدافزار Mirai با موفقیت کنترل دستگاه های IoT دارای امنیت ضعیف را در اختیار گرفته است و در حال بهره برداری از آنها است؛ از جمله آن دسته از دوربین های تحت شبکه (IP) و مسیریاب های اینترنتی که ذاتاً سیستم حفاظتی ضعیفی داشتند. در حقیقت، بدافزار Mirai چنان قدرتمند گردید که در پاییز همان سال، وب سایت شخصی خود کرِبز نیز با یک حمله باتنت Mirai با سرعت ۶۲۰ گیگابیت در ثانیه از کار افتاد. پس از گذشت زمانی نه چندان طولانی، رفته رفته گزارش هایی درباره حمله بدافزار Mirai به کشور لیبریا منتشر شد مبنی بر آن که اقدامات خرابکارانه این بدافزار، زیرساخت مخابراتی این کشور را هدف گرفته بودند.
کوین بومانت، یک معمار امنیتی در انگلیس، نیز به دنبال کرِبز طی گزارشی نوشت: «ما به واسطه پایش می توانیم وب سایت هایی را ببینیم که در همین کشور میزبانی می شوند و طی این حملات غیرفعال می گردند. علاوه بر این، یک منبع آگاه و فعال در یکی از شرکت های مخابراتی داخل کشور به خبرنگاری گفته است که آنها در خلال این حملات، اتصال پذیری اینترنتی نوسان داری را دقیقاً در زمان های یکسان با حملات تجربه می کنند. این حملات به شدت نگران کننده هستند؛ زیرا به فرد پشت پرده بدافزار Mirai اشاره می کنند که به قدری توانمند است که می تواند به طور جدی روی سیستم های یک کشور تأثیر بگذارد».
منابع خبری متعدد دیگری نظیر The Hacker News و BBC و ZDNet نیز در ادامه این رخداد را پوشش دادند. با این حال، کرِبز پس از عدم اطمینان نسبت به توانایی بدافزار Mirai برای از کار انداختن کل زیرساخت مخابراتی یک کشور، بررسی های بیشتری در این زمینه انجام داد. برخی منابع تأیید نمودند که هکرهای بدافزار Mirai از این باتنت برای انجام حمله ای ۵۰۰ گیگابیتی در ثانیه علیه یک ارائه دهنده خدمات موبایل در لیبریا استفاده کرده اند؛ اما این شرکت از قابلیت حفاظت در برابر حملات DDoS برخوردار بوده است که اندکی پس از آغاز حمله، فعال گردیده بود.
در حالی که لیبریا با مشکل عدم ارائه سرویس در سطح ملی مواجه نگردید؛ اما باتنت Mirai و وقوع این حادثه باعث روشن شدن چندین حقیقت بسیار مهم شدند. بدافزار Mirai به خوبی آشکار ساخت که عوامل و افراد خرابکار و مجهز به بدافزارهای مناسب می توانند چه کارهایی با دستگاه های IoT ناامن انجام دهند؛ این مطلب صحت دارد که قدرت تهاجمی این آلودگی بدافزاری از جانب دستگاه هایی تأمین می شد که این باتنت را تشکیل می دادند و از فعالیت های آن پشتیبانی می کردند. به این ترتیب، حفاظت مناسب از همه دستگاه های متصل به شبکه، از سیستم های بزرگ گرفته تا تک تک دستگاه های نهایی، الزامی و ضروری است.
بدافزار Mirai همچنین پتانسیل و فرصتی را که در سطح شهری و کشوری در حوزه زیرساخت های حیاتی برای هکرها وجود دارد، نشان می دهد. حملاتی که به این قبیل سیستم ها صورت میگیرند، خاص و متمایز نیستند؛ با این حال، شدت و تعداد آنها در حال افزایش است.

 

منبع: http://blog.trendmicro.com

۰ نظر موافقین ۰ مخالفین ۰ ۰۱ ارديبهشت ۹۸ ، ۱۲:۱۵
مهندس تاجدینی
يكشنبه, ۱ ارديبهشت ۱۳۹۸، ۱۲:۱۱ ب.ظ

نواقص عمده در طراحی سیستم های کنترل صنعتی

این یک واقعیت آشکار است که محیط اکثر سیستم های کنترل صنعتی بدون در نظر گرفتن افتا ساخته شده اند، زیرا این محیط ها قبل از پیدایش تهدیدات سایبری طراحی شده اند. این شبکه ها به مدت چند دهه توسط شکاف های هوایی حفاظت شده اند و ارتباطی با دنیای بیرون نداشته اند (توضیح مترجم: در حفاظت به شیوه شکاف هوایی، شبکه به طور فیزیکی از تمامی شبکه ها و دستگاه های دیگر مجزا می شود). با رواج فناوری های تجاری آماده (COTS) در دهه ۱۹۹۰ که جایگزین سخت افزارها و نرم افزارهای صنعتی اختصاصی و سفارشی شدند و همچنین با افزایش اتصال به اینترنت و شبکه های سازمانی، ICSها بیش ازپیش در معرض تهدیدات سایبری و نفوذ قرار گرفتند.

 تأثیر آسیب پذیری ها و نواقص طراحی

محیطهای ICS نیز همانند شبکه های IT مستعد آسیب پذیریهای نرم افزاری و سخت افزاری هستند. طی سال های اخیر، تعداد گزارش ها از آسیب پذیری های ICS به میزان چشمگیری افزایش یافته است. با این که چنین آسیب پذیری هایی می توانند مخاطرات زیادی برای سیستم های کنترل صنعتی ایجاد کنند، نظیر آسیب پذیریِ کشف شده در نرم افزار Schneider Electric Unity Pro، اما هکرها می توانند بدون سوءاستفاده از این آسیب پذیری ها نیز به یک شبکه ICS نفوذ کنند و در عملیات های آن اختلال به وجود آورند. توجه بیش ازحد به تعداد زیاد گزارش ها از آسیب پذیری های ICS، یک نکته بسیار مهم را نادیده گذاشته است؛ و آن هم این که حتی وقتی یک سازمان صنعتی تمام آسیب پذیری های سیست مهای خود را رفع کرده است، هنوز هم نواقصی در طراحی این سیستم ها وجود دارند که هکرها به راحتی می توانند از آنها سوءاستفاده کرده و به ICS نفوذ کنند.
شبکه های ICS تبدیل به اهداف سادهای برای هکرها شده اند، زیرا این شبکه ها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستم های احراز هویت هستند و از ارتباطات رمزگذاری شده پشتیبانی نمی کنند. از دید امنیت IT، این یک نقص بزرگ در طراحی این سیستم ها است که امنیت کل محیط ICS را تحت تأثیر قرار می دهد. این بدان معنی است که تمام افرادی که به شبکه دسترسی دارند می توانند کد و پیکربندی کنترلر را تغییر دهند و اختلالاتی جدی در عملیات های سیستم ایجاد کنند و تأثیرات فاجعه باری بر ایمنی و قابلیت اطمینان کارخانه ها و تجهیزات صنعتی وارد آورند.

 پدیداری و کنترل در شبکه هایICS

شبکه های ICS فاقد پدیداری لازم هستند (توضیح مترجم: پدیداری بدین معنا است که سیستم به گونه ای طراحی و پیاده سازی شود که هیچ اقدامی در آن، دور از دید کنترل های امنیتی انجام نگیرد). این باعث می شود که کارکنان بخش امنیت و مهندسی قادر به شناسایی هکرهایی که به دارایی های مهم سازمان نفوذ می کنند یا پیمانکارانی که تغییرات غیرمجازی را روی پیکربندی کنترلر اعمال می کنند، نباشند. اگر کارکنان ندانند دقیقاً چه اتفاقی در شبکه ها می افتد، نمی توانند حوادث را شناسایی کنند و نسبت به آنها عکس العمل نشان دهند؛ حوادثی که ممکن است به واسطه تهدیدات سایبری یا خطای انسانی به وجود بیایند.
به دلیل فقدان کنترل های امنیتی، همه افرادی که به شبکه های ICS دسترسی دارند می توانند عمداً یا سهواً تغییراتی فنی در control-plane کنترلرهایی ایجاد کنند که فرایندهای صنعتی را مدیریت می کنند. شناسایی تغییرات control-plane کنترلرها، نظیر به روزرسانی کدها و تغییر پیکربندی، بسیار دشوار است. شناسایی این تغییرات ممکن است روزها یا هفته ها طول بکشد و مهمتر از آن، واکنش به حوادث و بازگرداندن سیستم به وضعیت اصلی خود، کار بسیار سختی است. این عوامل به شدت احتمال اختلالات عملیاتی را افزایش می دهند و باعث می شوند کاهش تهدیدات به فرایندی پیچیده تبدیل شود که به صرف منابع و زمان زیادی نیاز دارد.
اگر سازمانی بتواند تمام فعالیت هایی که روی شبکه ICS رخ می دهند را به صورت بلادرنگ پیگیری کند، می تواند حوادث را به سرعت شناسایی کند، علت آنها را بیابد و نسبت به فعالیت خرابکارانه یا نادرست واکنش نشان دهد. تا زمانی که هیچ کنترل امنیتی خاصی برای جلوگیری از تغییرات مخرب یا غیرمجاز وجود نداشته باشد، نواقص طراحی ICS همچنان بر وضعیت امنیت آنها تأثیرگذار خواهد بود و آنها را به شدت در معرض نفوذ قرار خواهد داد. اگر کنترل های امنیتی در سیستم وجود نداشته باشند، رفع آسیب پذیری ها نمی تواند مانع از دسترسی خرابکاران به کنترلرهای شبکه های ICS شود یا مخاطرات نفوذ را کاهش دهد.


۰ نظر موافقین ۰ مخالفین ۰ ۰۱ ارديبهشت ۹۸ ، ۱۲:۱۱
مهندس تاجدینی

چکیده

ظهور کنترل کننده های منطقی برنامه پذیر(PLC)، سیستم های کنترل توزیع شده (DCS)، سیستم های کنترل نظارتی و اکتساب داده (SCADA) و تکنولوژی های نوین در صنعت باعث پیشرفت  های بسیاری در زمینه کنترل و نظارت  فرآیند های صنعتی  شده است. علی  رغم پیشرفت های بسیار در عملکرد سیستم های صنعتی، بحث امنیت سایبری این سیستم ها چندان که باید مورد توجه قرار نگرفته و همین امر عملکرد واحدهای صنعتی را مورد تهدید قرار داده است. این مقاله در ابتدا به بررسی و شناسایی بخش های آسیب پذیر سیستم های صنعتی پرداخته و در ادامه، راهکارهای تدافعی جهت بهبود و ارتقاء امنیت سایبری این سیستم ها ارایه شده است.

۱. مقدمه

امروزه با حضور کامپیوتر در صنعت امکان کنترل دقیق تری در فرآیندهای صنعتی بوجود آمده است و بسیاری از صنایع بزرگ با تغییر سیستم های آنالوگ قدیمی، به PLCها و سیستم های DCS و SCADA مجهز شده اند؛ از طرفی هم اکنون با توسعه شبکه های کامپیوتری، تجهیزات و سیستم های فیلدباس در جهان به سرعت در حال تحول می باشند و بسیاری از فرآیندهای صنعتی توسط این سیستم ها که دارای مزایای بسیار زیادی نسبت به سایر روش ها هستند کنترل می شوند. PLCها، سیستم-های DCS و SCADA  به طور گسترده جهت کنترل فرآیندهای صنعتی از جمله نفت، گاز، پتروشیمی، برق، نیروگاه های هسته ای و غیره مورد استفاده قرار می  گیرند. پیشرفت های روزافزون در سیستم های صنعتی و تجهیزات مورد استفاده در آن نه تنها باعث بالابردن کارآیی و بهبود عملکرد سیستم و فرآیند شده، بلکه کنترل بسیاری از فرآیندهای ناممکن و یا پیچیده را تسهیل بخشیده و امکان کنترل و مانیتورینگ از راه دور را فراهم ساخته  است. علی رقم پیشرفت های بسیار زیادی که در ساختار و عملکرد سیستم های صنعتی وجود داشته، این سیستم ها از دیدگاه سایبری دارای ضعف های بسیاری بوده و همین امر باعث شده که سیستم های صنعتی مورد تهدید و حملات سایبری قرار بگیرند. آسیب پذیری های موجود در بخش های مختلف سیستم-های صنعتی این امکان را برای مهاجمین سایبری فراهم ساخته تا به فکر حمله به زیرساخت  های حیاتی کشور، آسیب رساندن و یا ایجاد اختلال در فرآیند کاری آن ها برآیند. از آنجا که بروز هرگونه نارسایی در بخش های مذکور ممکن است اثرات مخرب و جبران ناپذیری بر امنیت اقتصادی و توانمدی های دفاعی کشور برجای گذارد، از اینرو اهمیت شناخت تهدیدات، آسیب پذیری ها و یافتن راهکارهای تدافعی و بهبود امنیت این سیستم ها بیش از پیش احساس می شود.
به طور کلی آسیب پذیری های موجود در سیستم های کنترل صنعتی را می توان به دو دسته ی عمده تقسیم بندی نمود:
۱. آسیب پذیری های موجود در سیستم های صنعتی از دیدگاه فیزیکی
۲. آسیب پذیری های موجود در سیستم های صنعتی از دیدگاه سایبری
به طور کلی برقراری امنیت در بخش های مختلف یک واحد صنعتی در سالیان متمادی یکی از چالش های اساسی برنامه ریزان و بهره برداران سیستم های صنعتی بوده و به صورت گسترده ای تمام مسائل برنامه ریزی و بهره برداری سیستم های صنعتی را تحت تاثیر قرار داده است. در گذشته، این چالش ها بیشتر ناشی از خسارات وارده در اثر حوادث طبیعی و خرابی های فیزیکی تجهیزات صنعتی بوده است، اما حرکت به سمت هوشمندکردن سیستم های صنعتی که ورود گسترده سیستم های اطلاعاتی، ارتباطی و کامپیوتری به سیستم های صنعتی را در بر داشته، چالش های امنیتی جدیدی را در حوزه سایبری برای این سیستم ها ایجاد کرده است. دلیل ایجاد این چالش های امنیتی جدید، وابستگی شدید سیستم های صنعتی به سیستم های اطلاعاتی و ارتباطی است که امنیت آن ها را به یکدیگر وابسته می کند.
امنیت سایبری عبارت است از حفاظت از مالکیت معنوی با ارزش و اطلاعات کسب و کار به صورت دیجیتال در برابر سرقت و سوء استفاده که به طور فزاینده ای به یک مسئله مهم مدیریتی تبدیل شده است. در حال حاضر بیش از هر زمان دیگری، حفاظت از تکنولوژی های موجود در زیرساخت های حیاتی کشور در برابر آسیب  های مخرب و استفاده نامناسب، نیازمند اعمال محدودیت-های هوشمند بر چگونگی دسترسی کارکنان، مشتریان و شرکاء به اطلاعات و برنامه های سازمان و واحدهای صنعتی می باشد. اکثر سازمان ها با قراردادن سیستم های حفاظتی پیچیده در محیط اطراف خود سعی بر رسیدن به امنیت سازمان دارند. هرچند استفاده از این روش تا حدودی باعث بهبود و ارتقاء امنیت فیزیکی سازمان می شود ولی مقوله امنیت سایبری چیزی فراتر از آن است که بخواهد با بکاربردن سیستم های حفاظتی در محیط اطراف سازمان به مرحله قابل قبولی برسد.
در سال های اخیر در زمینه امنیت سایبری سیستم های صنعتی DCS و SCADA، روش های کاهش و یا برطرف کردن آسیب-پذیری های موجود در این قبیل سیستم ها و همچنین راه های مقابله با تهدیدات و حملات مهاجمین سایبری مقالات متعددی منتشر شده است. در سال ۲۰۰۲ سندی با عنوان ۲۱ گام جهت بهبود و ارتقاء امنیت شبکه های SCADA منتشر گردید. این سند که حاصل تحقیقات مرکز انرژی ایالات متحده امریکا است راهکارهای رفع و کاهش آسیب پذیری های سیستم های صنعتی را در غالب ۲۱ گام به ترتیب اولویت و اهمیت آن بیان نموده است که امروزه نیز به عنوان یکی از اصول مهم در ارتقاء امنیت سایبری سیستم های SCADA محسوب می گردد. در نوامبر ۲۰۰۵ تیم تحقیقات امنیت سایبری ایالات متحده امریکا (US-CERT) اقدام به انتشار سندی مبنی بر آسیب پذیری های رایج سیستم های کنترل صنعتی نمود. در این سند اهم راه های نفوذ کشف شده به این سیستم ها که امکان دسترسی کامل و اعمال تغییرات به مهاجمین سایبری را می داد بیان شده است. در یکی از مراجع ارزیابی ریسک در شبکه های ارتباطی سیستم های SCADA و سیستم های کنترل توزیع شده (DCS) و چگونگی تحقق امنیت سایبری در آن سیستم ها مطرح شده است. مقاله مذکور به بیان جامع و مقایسه ی موضوعات مورد بررسی توسط محققین مختلف در حوزه امنیت سایبری سیستم های کنترل صنعتی می پردازد. در این مقاله در حدود ۱۰۰ اثر و رویکرد تحقیقات محققین و پژوهشگران در مورد حملات ممکن به سیستم های SCADA و DCS و میزان خسارات ناشی از آن حملات مورد بحث و بررسی قرار گرفته است. در مقاله ای دیگر آسیب پذیری موجود در پروتکل های ارتباطی شبکه های صنعتی به عنوان یک آسیب جدی دیگر مطرح شده است. این اثر به بررسی مشکلات امنیتی موجود در سیستم های صنعتی پرداخته و علت اصلی بروز این آسیب پذیری ها را گستردگی سیستم های کنترلی توزیع شده و فواصل بسیار زیاد ارتباطی بین قسمت های مختلف بیان می نماید. در این راستا نتایج حاصل از آزمایشات متعدد به عنوان راهکارهای بهبود و ارتقاء امنیت پیشنهاد گردیده است. در ادامه بخش های مختلف مقاله بدین شرح می باشند: بخش دوم به بررسی و شناسایی بخش های آسیب پذیر سیستم های صنعتی از دیدگاه سایبری اختصاص داده شده و راهکارهای بهبود و ارتقاء امنیت این سیستم ها در بخش سوم ارائه گردیده است. در نهایت بخش چهارم به بیان جمع بندی کلی مقاله می پردازد.


۲. بخش های آسیب پذیر سیستم های صنعتی از دیدگاه سایبری

قبل از اینکه به مباحث امنیتی و بررسی بخش های آسیب پذیر سیستم های صنعتی پرداخته شود لازم است که یک دید کلی از سیستم های صنعتی از جمله SCADA و DCS و تجهیزات مورد استفاده در آن ها وجود داشته باشد؛ بنابراین ابتدا توصیفی مختصر از این سیستم ها خواهیم داشت و سپس به مقوله امنیت سایبری در آن ها خواهیم پرداخت.
به طور کلی سیستم های DCS و SCADA، سیستم های کنترل صنعتی هستند که امروزه در صنعت از جایگاه ویژه ای برخوردار می باشند. در یک واحد صنعتی، سیستم  کنترلی DCS متشکل از چندین PLC و تجهیزات فیلد از جمله سنسورها، ولوها و غیره می باشد که این تجهیزات از طریق شبکه های صنعتی با هم در ارتباط می باشند. شکل ۱ ارتباط بین PLCها و تجهیزات فیلد را از طریق شبکه صنعتی پروفیباس نشان می دهد.

شکل 1. یک نمونه سیستم کنترل و شبکه صنعتی

SCADA نوع دیگری از سیستم کنترل است که نسبت به DCS پا را فراتر گذاشته و در یک مقیاس بزرگتر مورد استفاده قرار می گیرد. درواقع این سیستم نه تنها بخش های کنترل و ارتباطات شبکه ای را در سطوح کنترل و فیلد پوشش می دهد، بلکه دارای قابلیت کنترل و مانیتورینگ فرآیند صنعتی از راه دور  به مسافت چند کیلومتر و حتی در بعضی موارد چندصد کیلومتر می باشد. کاربرد این گونه سیستم ها در صنعت بسیار زیاد بوده و می توان به مواردی از قبیل صنایع پتروشیمی، نفت، گاز، نیروگاه-های برق و غیره اشاره کرد. شکل ۲ یک نمونه از سیستم  کنترلی SCADA را نشان می دهد.

شکل 2. یک نمونه سیستم اسکادا SCADA

پس از آشنایی با ساختار و نحوه عملکرد سیستم های کنترل صنعتی از جمله DCS و SCADA بایستی بخش های آسیب پذیر سیستم تفکیک و به طور جداگانه بررسی شوند.
درواقع آسیب پذیری هایی که در سیستم های صنعتی وجود دارد متوجه چهار بخش اصلی است که در ادامه مورد بررسی قرار می گیرد.

1-2- کنترل کننده های صنعتی PLC

PLC به معنای کنترل کننده منطقی برنامه پذیر است که از قسمت ورودی خود اطلاعات را فرآیند را دریافت و آن ها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش می نماید و نتیجه عملیات را از قسمت خروجی به صورت دستورها و فرامین کنترلی به گیرنده ها و اجراکننده های فرمان ارسال می کند. در گذشته با توجه به اینکه کنترل فرآیندهای صنعتی به عهده مدارهای فرمان رله ای بوده ، آسیب پذیری  و تهدیدات سایبری وجود نداشته است ولی رفته رفته با ظهور PLCها در صنعت که خود یک مینی کامپیوتر می باشند، آسیب پذیری هایی گزارش شده که استفاده از این آسیب پذیری ها می تواند منجر به حملات سایبری بسیار خطرناکی شود. همانطور که در سیستم  های عامل ، نرم افزارها و سرویس های ارتباطی آسیب پذیری هایی وجود دارد، در PLCها نیز این گونه آسیب پذیری ها خود را نشان داده و همین امر باعث شده که این تجهیزات بسیار حیاتی به شدت مورد تهدید قرار بگیرند.
در سال های اخیر گزارشاتی مبنی بر آسیب پذیر بودن PLCهای مربوط به سازندگان مختلف ارائه شده است که حاکی از شدت ضعف آن ها در حوزه امنیت سایبری می باشد. در سال ۲۰۱۱ چندین آسیب پذیری که مربوط به PLC مدل S7-1200 ساخت شرکت زیمنس آلمان می باشد توسط یک محقق امنیتی به مرکز تحقیقات سایبری امریکا (ICS-CERT) گزارش شده و این سازمان نیز آن ها را در دسترس عموم قرار داده است.

2-2- پروتکل های ارتباطی مورد استفاده در صنعت

با ظهور PLCها در اوایل سال ۱۹۶۰ بحث کنترل غیرمتمرکز مطرح شد و در اواسط سال ۱۹۷۰ اولین سیستم های کنترل غیرمتمرکز (DCS) عرضه شدند. در همین دوران شبکه های کامپیوتری محلی (LAN) تبادل اطلاعات بین کامپیوترها را بهبود بخشید و اندیشه استفاده از شبکه جهت مقاصد اتوماسیون صنعتی شکل گرفت و در دهه ۹۰ با عنوان فیلدباس (Field Bus) عملی شد]۱[.
پروتکل های ارتباطی در سیستم های صنعتی دارای مزایای بسیاری می باشد. به طور خلاصه مزایای مهم استفاده از پروتکل-های صنعتی را می توان به صورت زیر برشمرد:

  •     کاهش سیم کشی
  •     کاهش محوطه اشغال شونده جهت نصب
  •     کنترل صحت اطلاعات و آشکارسازی خطا به دلیل استفاده از سیگنال دیجیتال به جای آنالوگ
  •     مصونیت بیشتر در مقابل نویز
  •     تست و عیب یابی راحت تر به دلیل وجود سیستم توزیع-شده
  •     بازبودن سیستم و امکان استفاده از محصولات سازندگان مختلف روی یک شبکه

از پروتکل های معروف در زمینه شبکه های صنعتی می توان به موارد زیر اشاره کرد:

  •     Profibus
  •     Ethernet
  •     AS-i
  •     EtherCAT
  •     Foundation Fieldbus
  •     HART
  •     Modbus
  •     CANOpen
  •     DNP 3

همان گونه که اشاره شد سیستم های صنعتی (DCS و SCADA) در دهه ۱۹۶۰ به منظور جمع آوری اطلاعات و کنترل عملکرد فرآیندهای صنعتی به صورت بلادرنگ طراحی و ایجاد گردید. از آنجا که در آن زمان دسترسی به اینترنت آنچنان که باید میسر نبود، عملا امکان آسیب رساندن به سیستم های کنترلی خارج از واحد صنعتی وجود نداشت. پس از ظهور اینترنت و امکان برقراری ارتباط بین تجهیزات و کنترل کننده ها از طریق پروتکل های صنعتی، کاربران همچنان معتقد به ایمن و ایزوله بودن تجهیزات و شبکه های صنعتی در برابر حمله هکرها بودند. این تصور نادرست ریشه در این باور داشت که هکرها اطلاعات چندانی در مورد سیستم های DCS و SCADA و طرز عملکرد آن ها نداشته و همچنین ساختار این سیستم ها کاملا در برابر حملات سایبری مصون می باشند. در آن زمان تشابهی بین سیستم های کنترل صنعتی و سیستم های حوزه Information Technology (IT) در بعد شبکه های ارتباطی قایل نبودند و لذا تصور می شد از این لحاظ آسیب پذیری های کمتری نسبت به حملات مشابه IT دارند. این تصور نادرست با بررسی عمیق تر سیستم های کنترل صنعتی، روش های برقراری ارتباط، ارسال و دریافت اطلاعات و از همه مهم تر ارتباط آن با شبکه های بخش اداری که متشکل از پروتکل ها و کامپیوترهایی است که همگی در برابر حملات سایبری متعارف در حوزه فناوری اطلاعات آسیب پذیر هستند کاملاً مردود می باشد. همچنین از اهم آسیب پذیری های سایبری سیستم های کنترل صنعتی و پروتکل های مورد استفاده که ریشه در ساختار و نوع طراحی آن ها دارد می توان به موارد زیر اشاره نمود:

  •     استفاده از سیستم های احراز هویت بسیار ساده و نا امن
  •     عدم استفاده از روش های رمز نگاری اطلاعات
  •     عدم قابلیت رفع خطا در هنگام بروز مشکل در سیستم

3-2- سیستم عامل و نرم افزارهای برنامه نویسی و مانیتورینگ

PLCها جهت کنترل فرآیند صنعتی باید توسط نرم افزارهای مهندسی مختص به خود، برنامه ریزی شوند. این نرم افزارها برای PLC شرکت های مختلف متفاوت می باشند و هر شرکت برای برنامه نویسی PLCهای خود نرم افزارهایی را ارائه کرده است. به-عنوان مثال شرکت زیمنس نرم افزارهای مختلفی عرضه کرده که ابزار Step 7 یک نمونه از آن هاست. از طرفی جهت کنترل و مانیتورینگ فرآیندهای صنعتی توسط کاربران، نرم افزارهای مانیتورینگ به بازار عرضه شد که نرم افزارهای WinCC و  Citectاز آن جمله می باشند.  سیستم عاملی که معمولا برای کاربردهای مذکور استفاده می شود Windows بوده و دارای نسخه های مختلفی می باشد.
سیستم عامل و نرم افزارهای مورد استفاده در صنعت دارای آسیب پذیری هایی بوده که یک مهاجم می تواند با سوء استفاده از آن ها به سیستم کنترل نفوذ کرده و کنترل فرآیند را در دست بگیرد. در سال های اخیر آسیب پذیری هایی مربوط به سیستم-عامل و نرم افزارهای مورد استفاده در صنعت از سوی مراکز امنیتی مختلف گزارش شده است که به عنوان مثال می توان به نرم افزار مانیتورینگ WinCC اشاره کرد که توسط شرکت زیمنس تولید شده است. آسیب پذیری XSS یکی از انواع آسیب-پذیری هایی است که در این محصول وجود داشته و توسط مرکز تحقیقات ICS-CERT گزارش شده است.

4-2- تجهیزات شبکه ای مانند روتر و سوئیچ های صنعتی و غیر صنعتی

علاوه بر PLCها و تجهیزات سطح فیلد ، روتر و سوئیچ ها از جمله تجهیزاتی هستند که در صنعت به وفور از آن ها استفاده می شود. این گونه تجهیزات جهت پیاده سازی شبکه های صنعتی از اهمیت زیادی برخوردار می باشند. اخیرا مرکز تحقیقات ICS-CERT اخباری مبنی بر آسیب پذیر بودن این گونه تجهیزات منتشر کرده است؛ به عنوان نمونه می توان به آسیب پذیری احرازهویت ضعیف در سوئیچ های SCALANCE اشاره کرد که یکی از محصولات تولیدی شرکت زیمنس می باشد.

۳. راهکارهایی جهت بهبود و ارتقاء امنیت سایبری در سیستم های صنعتی

هر چند تصور می شد سیستم های کنترل صنعتی در برابر حملات سایبری مصون می باشند، اما حوادث سال های اخیر حاکی از شدت ضعف ساختار این سیستم ها و نیاز مبرم آن ها به استفاده از راهکارهای مقاوم سازی و تدافعی است. روش های بسیاری جهت بهبود امنیت سایبری این سیستم ها وجود دارد که برخی از مهمترین آن ها عبارت است از :

  1.     به روز رسانی PLCها، تجهیزات صنعتی
  2.     به روز رسانی سیستم عامل ونرم افزارهای مورد استفاده جهت برنامه نویسی و مانیتورینگ فرآیندهای صنعتی
  3.     مشخص کردن دقیق تمام شبکه هایی که به شبکه صنعتی متصل هستند
  4.     استفاده از دیواره های آتش (Firewall)
  5.     استفاده از تجهیزات IDS و IPS
  6.     استفاده از محیط DMZ
  7.     بکارگیری شبکه های خصوصی مجازی (VPN)
  8.     استفاده از متدهای احرازهویت قوی
  9.     بستن پورت ها و جلوگیری از دسترسی به سیستم از طریق پورت های USB
  10.     استفاده از آنتی ویروس های مطمئن و قوی
  11.     راضی نگه داشتن کارمندان
  12.     استفاده از متدهای رمزنگاری بسیار قوی
  13.     استفاده از پروتکل های ارتباطی امن
  14.     و ….

۴. نتیجه گیری

بی شک ظهور سیستم های صنعتی از جمله DCS و SCADA و اتصال آن به شبکه جهانی، تاثیر شگرفی در توسعه فرآیندهای کنترلی زیرساخت های حیاتی کشورها، به ویژه نظارت و کنترل تجهیزات از راه دور داشته است. هرچند این پیشرفت و توسعه، آسیب پذیری های جدیدی را نیز به همراه داشته که بحث امنیت سایبری سیستم های کنترل صنعتی را به چالش کشیده است. از این منظر شناخت کامل بسترها و  بخش های آسیب  پذیر و همچنین تهدیدات ناشی از آن ها امری لازم و ضروری است. پس از شناخت بخش های آسیب پذیری  سیستم های صنعتی، بررسی راهکارهای تدافعی و بهبود سطح ایمنی، از جمله اقدماتی است که در کاهش تهدیدات و خطرات احتمالی نقش بسزایی دارد. ازجمله مهمترین این اقدامات می توان به بهره گیری از استاندارها و توصیه نامه های ارتقاء امنیت سایبری اشاره کرد.


نویسنده :

محمد تاجدینی (مشاور،طراح، مدرس و مجری امنیت سیستم های کنترل صنعتی)

09123706133

Tajedini.m@gmail.com



۰ نظر موافقین ۰ مخالفین ۰ ۰۱ ارديبهشت ۹۸ ، ۱۰:۵۹
مهندس تاجدینی
يكشنبه, ۱ ارديبهشت ۱۳۹۸، ۱۰:۲۹ ق.ظ

مقایسه سیستم های کنترل صنعتی و IT

همانطور که می­ دانیم که همواره مسئله امنیت سایبری از زمان­ های بسیار دور وجود داشته و همزمان با تولید اولین کامپیوترها و نرم­ افزارهای کاربردی، این موضوع نیز شکل گرفته است. در ابتدا که تصمیم بر تولید کامپیوتر و نرم­ افزارهای کاربردی گرفته شد، مسئله امنیت چندان که باید مد نظر نبود و صرفا هدف تولید و عملکرد این کامپیوترها و نرم ­افزارها بود لذا تا مدتها خبری از حملات سایبری و ضعف­ های امنیتی نبود ولی پس از مدتی موضوع امنیت سایبری مطرح شد و به این نتیجه رسیدند که ضعف­ ها و آسیب­ پذیری­ هایی در محصولات تولید شده وجود دارد که در صورت استفاده از آنها، می­ توان به سامانه و اطلاعات موجود در آن دسترسی پیدا کرد. بنابراین از آن پس، بر آن شدند تا همزمان با تولید این محصولات مسئله امنیت آنها را نیز در نظر بگیرند؛ بنابراین امروزه می­ بینیم که همه شرکت­ های تولید کننده محصولات فناوری اطلاعات (IT) موضوع امنیت سایبری را نیز در محصولات خود لحاظ کرده و سعی دارند تا محصولات تولیدی آنها از بهترین و مناسب­ ترین سطوح امنیتی برخوردار باشد. از آنجا که ساختار سامانه­ های کنترل صنعتی مدرن نیز برگرفته از سامانه­ های IT است لذا تهدیدات و آسیب ­پذیری­ هایی نیز در آنها وجود دارد که در صورت استفاده از آنها می­توان ضربات و آسیب ­های سنگینی به زیرساخت­ های صنعتی وارد کرد.

همانطور که قبلا نیز بیان شد به منظور ارتقا امنیت در هر سازمان از سه ضلعی C.I.A استفاده می­ شود. نکته ­ای که در اینجا باید به آن اشاره کرد این است که در سامانه­ های کنترل صنعتی علاوه بر محرمانگی، یکپارچگی و دسترس­ پذیری، مسئله بلادرنگ بودن نیز بسیار حائز اهمیت بوده و جز لاینفک آن به شمار می ­رود.(شکل 1)



شکل 1. ابعاد امنیت در سامانه­ های کنترل صنعتی

منظور از این ویژگی که تنها در سامانه ­های کنترل صنعتی (و نه فناوری اطلاعات) ضرورت دارد بلادرنگ بودن ارسال و دریافت اطلاعات مربوط به فرآیند می باشد؛ فرامین مربوط به سامانه ­های کنترل موجود در زیرساخت‌های صنعتی باید به صورت آنی اعمال و گزارش­ دهی شده و تغییرات لازمه اعمال گردد. به عنوان مثال هنگامی که یک دستور کنترلی به یک موتور برای تنظیم چرخش آن صادر می ­گردد می­ بایست بلافاصله اجرا و نتیجه آن به مرکز کنترل ارسال گردد.

از آنجا که امروزه سامانه­ های کنترل صنعتی هم پوشانی وسیعی با سامانه­ های حوزه IT دارند، تمامی آسیب‌هایی که تجهیزات حوزه IT را تهدید می­ کنند، تهدیدی برای سامانه ­های کنترل صنعتی محسوب می‌گردند. از طرفی سامانه ­های کنترل صنعتی و IT، علی­رغم شباهت­ های بسیاری زیاد، تفاوت­ هایی نیز با هم دارند که خود چالش‌هایی را در برقراری امنیت سامانه­ های کنترل صنعتی بوجود می­ آورند. یکی از مهم­ترین این تفاوت­ها، تخصیص اولویت­ها در تعریف امنیت می­ باشد. طبق تعاریف ذکر شده در قبل، تفاوت اولویت­ بندی بین این دو سامانه در شکل 2 نشان داده شده است.


شکل 2. اولویت­ بندی امنیت در سامانه­ های IT و صنعتی

با توجه به شکل بالا می­توان گفت که در سامانه­ های کنترل صنعتی اولویت با ویژگی دسترس­ پذیری می­ باشد در حالی که در سامانه ­های حوزه IT این ویژگی از کمترین اولویت برخوردار است زیرا در سامانه ­های کنترل صنعتی کوچکترین تاخیر می­تواند منجر به آسیب­ های جدی و جبران­ ناپذیری شود.

یکی دیگر از تفاوت­های بارز میان این دو گروه سامانه، مدت زمان پاسخگویی به دستورات و فرامین می­ باشد؛ همانطور که اشاره شد با توجه به کاربری سامانه های کنترل در زیرساخت­ های صنعتی، بروز هرگونه مشکل امنیتی و اختلال و تاخیر در مدت زمان عملکرد غیر قابل قبول می­ باشد؛ لذا از نظر زمان عملکرد سامانه­ های کنترل صنعتی در گروه تجهیزات زمان واقعی سخت قرار دارند؛ تجهیزات زمان واقعی سخت به سامانه­ هایی اطلاق می­گردد که دستورات ارسالی و دریافتی از سوی آنها در بالاترین اولویت اجرا در پردازنده ­های اصلی قرار می­ گیرد؛ این در حالی است که سامانه­ های حوزه IT تجهیزات زمان واقعی نرم هستند. علاوه بر موارد مذکور، تفاوت­های دیگری نیز بین سامانه ­های کنترل صنعتی و IT وجود دارد که در ادامه آمده است.

1- تمرکز بر ساختار امنیت

در سامانه ­های IT، تمرکز امنیت بر روی تجهیزات و سامانه­ هایی است که اطلاعات بسیار مهم سازمان در آن قرار دارد. در سامانه ­های حوزه IT به دلیل اهمیت موضوع محرمانگی، می­ بایست سامانه و همچنین بسترهای ارتباطی حاوی اطلاعات بسیار مهم بیشتر از بخش ­ها مد نظر قرار بگیرد. در سامانه ­های کنترل صنعتی اولویت در دسترس­ پذیری تجهیزات کنترل و شبکه صنعتی است مانند PLC و DCS.

2- آزمایشات سامانه­ های حوزه فناوری اطلاعات و صنعتی

از آنجایی که سامانه­ های کنترل صنعتی از پیچیدگی بیشتری نسبت به سامانه ­های حوزه IT برخوردار هستند لذا هرگونه تست و آزمایشی که مناسب حوزه IT است را نمی­ توان در سامانه ­های کنترل صنعتی انجام داد؛ لذا به شدت توصیه می­ شود که هرگونه اقدام امنیتی در سامانه­ های کنترل صنعتی توسط افرادی انجام شود که دارای تخصص لازم در زمینه امنیت سایبری و همچنین سامانه ­های کنترل صنعتی می­ باشد. به عنوان مثال بروز رسانی نرم­ افزارها و سخت افزارهای مربوط به سامانه ­های کنترل صنعتی از پیچیدگی خاصی برخوردار می ­باشد که برای انجام این کار باید از متخصصین سامانه ­های کنترل صنعتی استفاده کرد.

3- محدودیت­های منابع

همانطور که می ­دانیم موضوع امنیت سامانه­ های کنترل صنعتی آنچنان که باید مد نظر قرار نگرفته است لذا قابلیت ­ها و ویژگی­ های امنیتی که در تجهیزات و سامانه­ های IT وجود دارد در آنها نبوده و یا در حد بسیار ضعیفی مورد توجه قرار گرفته است. در برخی موارد شرکت­ های دیگری راهکارهای خود را ارائه کرده که باید در کنار تجهیزات و سامانه­ های کنترل صنعتی مورد استفاده قرار بگیرد ولی متاسفانه در بسیاری از آنها ناسازگاری­ هایی وجود داشته که منجر به آسیب رسیدن سامانه­ ها نیز شده است.

4- شبکه و بسترهای ارتباطی

بسیاری از بسترهای ارتباطی و شبکه­ های موجود در سامانه ­های کنترل صنعتی دارای ساختار و عملکرد متفاوتی نسبت به سامانه­ های IT بوده و به همین خاطر مطالعه، بررسی و همچنین تخصص­ های بیشتری را می­ طلبد. اخیرا سعی شده است که ساختار و عملکرد بسترهای ارتباطی و شبکه ­های مربوط به سامانه­ های کنترل صنعتی را به سامانه ­های حوزه IT نزدیک کرده تا بتوانند بسیاری از ویژگی­ های موجود در آنها را برای سامانه­ های کنترل صنعتی مورد استفاده قرار دهند.

5- اعمال تغییرات در سامانه

معمولا اعمال تغییرات در سامانه­ های مبتنی بر IT بسیار ساده­ تر از سامانه ­های کنترل صنعتی می­ باشد؛ به عنوان مثال به­ روزرسانی یک نرم­ افزار تخصصی در سامانه­ های IT به مراتب ساده­ تر از به ­روزرسانی نرم­ افزارهای تخصصی در سامانه­ های کنترل صنعتی می ­­باشد زیرا به ­روزرسانی در سامانه­ های کنترل صنعتی نیازمند برنام ه­ریزی ­های از قبل پیش­ بینی شده بوده و لازم است تا از متخصصین بسیار خبره و در برخی موارد از نیروها و متخصصین کمپانی سازنده کمک گرفته شود؛ از طرفی مدت زمان بیشتری نیز برای انجام این عمل در سامانه ­های کنترل صنعتی مورد نیاز می­ باشد.

6- خدمات و پشتیبانی

همانطور که می­دانیم معمولا طراحی، نصب و راه­ اندازی سامانه­ های کنترل صنعتی توسط یک شرکت انجام شده و از آن به عنوان پروژه ­های EPC یاد می ­شود لذا در صورت نیاز به اعمال هرگونه تنظیم و تغییر، با همان شرکت پیمانکار تماس گرفته می ­شود و از آنها جهت پشتیبانی استفاده می ­شود؛ حال اگر به هر دلیلی آن شرکت پیمانکار در دسترس نباشد تعامل با شرکت­ های دیگر با مشکلاتی از جمله ارائه راه­ حل­های متفاوت، پرهزینه و... مواجه خواهد شد. در سامانه­ های حوزه IT با توجه به ارائه خدمات و پشتیبانی از سوی شرکت­ های زیاد، در صورت عدم در دسترس بودن شرکت پیمانکار مورد نظر، از شرکت­ های دیگر در این زمینه استفاده خواهد شد.

7- طول عمر تجهیزات

یکی از مسائل مهمی که در امنیت سامانه ­های کنترل صنعتی بسیار حائز اهمیت می­ باشد این است که پیشرفت علم با طول عمر تجهیزات همخوانی ندارد؛ به عبارت دیگر از آنجا که طول عمر تجهیزات و وسایل مورد استفاده در سامانه ­های کنترل صنعتی به طور متوسط حدود 30 تا 50 سال است و از طرفی به روزرسانی­ ها در سخت­افزار و نرم ­افزار با سرعت بسیار زیادی انجام می ­شود لذا نمی­توان راه­ حل­های امنیتی بسیار قوی و موثری ارائه کرد. به عنوان مثال اگر کارکرد مفید یک سامانه کنترل صنعتی مثلا یوکوگاوا حدود 15 سال باشد دیده می­ شود که پس از حدود 3 الی 4 سال بعد، نوع جدید سامانه کنترل توسط کمپانی مورد نظر تولید و به بازار عرضه می­ شود؛ جالب اینکه در برخی از موارد هنگامی که کمپانی سازنده نوع جدید محصول خود را به بازار عرضه کرد دیگر محصول قبلی خود را پشتیبانی نمی ­کند.

8- الزامات بهره ­برداری

در زمان بهره ­برداری از سامانه ­های حوزه IT مسئله بلادرنگ بودن آنچنان که باید مد نظر نمی­ باشد ولی در سامانه­ های کنترل صنعتی مسئله بلادرنگ بودن یکی از موارد بسیار مهم در عملکرد آن می ­باشد. در سامانه­ های حوزه IT، از آنجایی که اگر تعداد درخواست­ ها زیاد و حجم داده ­ها افزایش یابد زمان پاسخگویی به درخواست­ ها بالا رفته و باعث بوجود آمدن تاخیر در مدت زمان پاسخگویی می­ شود؛ این در حالی است که زمان تاخیر بوجود آمده اهمیت چندانی نداشته و قابل اغماض می­ باشد ولی از آنجا که در عملکرد سامانه­ های کنترل صنعتی، کوچکترین تاخیری هم نباید وجود داشته باشد لذا همیشه سعی بر آن است که حجم داده­ های تبادلی از مقدار نرمال خود کمتر باشد تا هیچگونه تاخیری در مدت زمان ارسال و دریافت داده­ های کنترلی وجود نداشته باشد.

9- ریستارت کردن سامانه

همانطور که قبلا نیز بیان شد یکی از مواردی که باید در نظر گرفته شود دسترس ­پذیری سامانه است؛ حال اگر یک کاربر بخواهد سامانه را ریستارت کند باید دارای مجوزها و ادله لازم جهت انجام این کار باشد. عمل ریستارت در برخی سامانه ­های حوزه IT می­ تواند انجام شود ولی در سامانه­ های کنترل صنعتی تحت هیچ شرایطی نمی­ توان سامانه را ریستارت کرد مگر اینکه برنامه­ ای از قبل تعیین شده برای این کار وجود داشته باشد که در این حالت کاملا مشخص است که به دلیل مدت زمان طولانی و راه­ اندازی مجدد سامانه کنترل صنعتی، تولید و بهره­ وری برای مدتی متوقف خواهد شد.

10- میزان تحمل خطا

از آنجا که معمولا درسامانه ­های کنترل صنعتی و IT امکان رخ دادن خطا وجود دارد لذا میزان تحمل سامانه مربوطه در برابر  خطای رخ داده بسیار حائز اهمیت می ­باشد. در سامانه ­های IT، بوجود آمدن خطا در برخی موارد می­ تواند قابل چشم­ پوشی بوده و سامانه را دچار مشکل نکند ولی در سامانه ­های کنترل صنعتی تا جایی که امکان دارد باید از بوجود آمدن هرگونه خطا در آن جلوگیری به عمل آید؛ زیرا در صورت بوجود آمدن هرگونه خطا در عملکرد سامانه ­های کنترل صنعتی ممکن است آسیب­ های جبران­ ناپذیری به سامانه و فرآیند وارد شود.

11-  بخش حفاظت

  معمولا در سامانه­ های حوزه IT، اطلاعات هر سازمان از اهمیت بالایی برخوردار بوده و حفاظت از اطلاعات بسیار مهم می­ باشد ولی در سامانه­ های کنترل صنعتی، تجهیزات و دارایی­ های سخت­افزاری و نرم­افزاری از اهمیت بالایی برخوردار بوده و حفاظت اطلاعات و داده­ های تبادلی در اولویت بعدی قرار می­ گیرد؛ به عبارت دیگر باید از بوجود آمدن هرگونه آسیب احتمالی به تجهیزات و نرم­ افزارها به شدت جلوگیری شود.

12- راهکارهای امنیتی

یکی از تفاوت­ های بسیار آشکار سامانه ­های کنترل صنعتی و IT این است که ارائه راه­کارهای امنیتی برای سامانه­ های حوزه IT بسیار روتین و مشخص می­ باشد؛ به عبارت دیگر در اینگونه سامانه ­ها به دلیل ارائه راه­کارهای امنیتی از سوی کمپانی­ های سازنده محصولات و همچنین وجود استانداردهای امنیتی گوناگون، ارائه راهکارهای امنیتی کاملا مشخص می ­باشد ولی در سامانه ­های کنترل صنعتی به دلیل عدم وجود راهکارها، استانداردها، تجهیزات امنیتی و... ارائه راه­ حل­های امنیتی بسیار دشوار می­ باشد؛ از طرفی در امنیت سامانه ­های کنترل صنعتی، اگر افراد دارای تخصص مورد نیاز نباشند و یا کوچکترین ضعفی در عملکرد افراد ارزیاب وجود داشته باشد ممکن است آسیب ­های بسیار جدی و جبران­ ناپذیری به سامانه وارد شود.

13- پاسخگویی در زمان بحران

معمولا در هنگام بحران تاخیرهای بوجود آمده در سامانه­ های حوزه IT می­تواند تا حدودی قابل چشم ­پوشی باشد ولی در سامانه ­های کنترل صنعتی به دلیل ارتباط مستقیم فرآیند با دارایی­ها و عوامل انسانی، هرگونه تاخیر می ­تواند خطرناک باشد؛ از اینرو در اینگونه سامانه ­ها سعی بر این است که مدت زمان پاسخگویی در شرایط بحرانی به حداقل میزان خود برسد.

14- کنترل دسترسی

یکی از موارد بسیار مهمی که در امنیت سایبری باید مد نظر قرار بگیرد این است که دسترسی به بخش­ های مختلف سامانه برای افراد مختلف، کنترل شده باشد. این کنترل سطح دسترسی افراد به بخش ­های مختلف، برای سامانه ­های حوزه IT و صنعتی متفاوت می­ باشد. نکته­ ای که باید در این بخش به آن توجه داشت این است که اعمال کنترل ­ها به صورتی باشد که روند عادی عملکرد سامانه و فرآیند را به هم نزند.

15- سیستم­ عامل

در سامانه ­های حوزه IT معمولا از سیستم ­عامل­ های معروف ارائه شده توسط شرکت­های بزرگ از جمله مایکروسافت استفاده می­شود ولی در بسیاری از پروژه­ های مربوط به سامانه­ های کنترل صنعتی از انواع سیستم عامل­ ها و حتی در برخی از موارد از سیستم عامل ­های اختصاصی نیز استفاده شده است؛ قابل ذکر است که اخیرا برای راه ­اندازی سامانه ­های کنترل صنعتی مختلف سعی شده که از سیستم عامل ­های معمول مانند ویندوز و لینوکس استفاده شود.

16- ارتباطات

یکی از تفاوت­های بسیار آشکار سامانه های کنترل صنعتی و IT از دیدگاه ارتباطات، تفاوت در پروتکل­ها و بسترهای ارتباطی آنها می­ باشد. در سامانه ­های حوزه IT معمولا از بستر ارتباطی اترنت استفاده می­شود که بسیار فراگیر و معمول می­ باشد ولی در سامانه­ های کنترل صنعتی علاوه بر اترنت، از پروتکل­ های مخصوص صنعت از جمله پروفیباس و مدباس استفاده می ­شود.


نویسنده :

محمد تاجدینی (مشاور،طراح، مدرس و مجری امنیت سیستم های کنترل صنعتی)

09123706133

Tajedini.m@gmail.com

۱ نظر موافقین ۰ مخالفین ۰ ۰۱ ارديبهشت ۹۸ ، ۱۰:۲۹
مهندس تاجدینی